全新正版 急速发货
¥ 40.9 6.9折 ¥ 59 全新
库存5件
作者张殿明,杨辉 编
出版社清华大学出版社
ISBN9787302355595
出版时间2014-04
装帧平装
开本16开
定价59元
货号29211705
上书时间2024-12-09
计算机网络安全已引起世界各国的广泛关注,我国也在高等教育中不断增加计算机网络安全方面的基础知识和网络安全技术应用知识。随着网络高新技术的不断发展,社会经济的建设与发展越来越依赖于计算机网络。与此同时,网络中的不安全因素对国民经济的威胁,甚至对国家和地区的威胁也日益严重。加快培养网络安全方面的应用型人才、广泛普及网络安全知识和掌握网络安全技术就突显重要。本书是在广泛调研和充分论证的基础上,结合当前应用为广泛的网络攻防技术实例,并通过研究实践而形成的一本高职高专计算机及相关专业网络安全课程的教材,全书较系统而全面地介绍了网络安全与管理方面的相关内容,并适当地安排了实训内容,旨在使读者能够综合运用书中所讲授的知识进行网络安全与管理方面的实践。
本书以培养应用型和技能型人才为根本,通过认识、实践、总结和提高这样一个认知过程,精心组织学习内容,图文并茂、深入浅出,全面适应社会发展的需要,符合高等职业教育教学改革规律及发展趋势,力求内容先进实用,并有所创新。全书共分10章:第1章全面分析计算机网络的基本安全问题,介绍网络安全的基本概念、内容和方法,以及当前病毒发展的趋势和的防病毒技术;第2章重点介绍网络攻击与防范措施;第3章介绍拒绝服务与数据库安全相关知识;第4章重点介绍计算机病毒与木马的概念,以及攻击防范技术;第5章重点介绍入侵与攻击的基本概念,典型的攻击方法和原理,以及入侵检测方法等基本内容;第6章主要介绍加密技术与虚拟专用网的相关知识;第7章介绍防火墙的概念、设计原理与应用案例;第8章介绍网络应用服务安全配置技术;第9章介绍无线网络安全的相关知识;第10章介绍移动互联网安全的相关知识。
本书第1版主要由山东水利职业学院的老师编写完成。本书的第2版在改版之初,有计划地深入互联网企业调研,收集素材,并进行分析整理;同时针对日益严峻的网络安全现状和移动互联网飞速发展的形势,更是为了在教材中融入的网络安全知识,邀请了几位互联网企业专家参加了教材的编写和指导工作,具体工作完成情况如下。
全书由张殿明策划、组织编写、修改校对和统稿。第1章由张殿明编写,第2章由金山安全中心张民松编写,第3章由陈绪乾老师与山东浪潮齐鲁软件产业股份有限公司刘伟峰共同编写,第4章由王妍编写,第5章由钱玉霞编写,第6章由刘春燕编写,第7章由黄山编写,第8章由张鹏编写,第9章由杨辉编写,第10章由浪潮通信信息系统有限公司杨士强编写。
第1章 网络安全概述
1.1 网络安全的内涵
1.1.1 网络安全的定义
1.1.2 网络安全的特征
1.2 网络安全分析
1.2.1 物理安全
1.2.2 网络结构安全
1.2.3 系统安全
1.2.4 应用系统安全
1.2.5 管理的安全
1.3 网络安全的现状和发展趋势
1.3.1 概况
1.3.2 电脑病毒疫情统计
1.3.3 近期计算机病毒的特点
1.3.4 木马病毒疫情的分布
1.3.5 恶意网站
1.3.6 反病毒技术发展趋势
小结
本章习题
第2章 网络攻击与防范
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客文化
2.1.3 知名黑客
2.1.4 近期国际国内重大互联网安全事件
2.1.5 黑客行为的发展趋势
2.2 常见的网络攻击
2.2.1 攻击目的
2.2.2 攻击事件分类
2.3 攻击步骤
2.4 网络攻击的实施
2.4.1 网络信息搜集
2.4.2 端口扫描
2.4.3 基于认证的入侵防范
2.4.4 信息隐藏技术
2.4.5 安全解决方案
2.5 留后门与清痕迹的防范方法
小结
本章实训
本章习题
第3章 拒绝服务与数据库安全
3.1 拒绝服务攻击概述
3.1.1 DoS定义
3.1.2 拒绝服务攻击的分类
3.1.3 常见DoS攻击
3.1.4 分布式拒绝服务
3.1.5 拒绝服务攻击的防护
3.2 基于漏洞入侵的防护方法
3.2.1 基于IIS漏洞入侵的防护方法
3.2.2 基于电子邮件服务攻击的防护方法
3.2.3 注册表入侵的防护方法
3:2.4 Telnet入侵的防护方法
3.3 SQL数据库安全
3.3.1 数据库系统概述
3.3.2 SQL服务器的发展
3.3.3 数据库技术的基本概念
3.3.4 SQL安全原理
3.4 SQL Server攻击的防护
3.4.1 信息资源的收集
3.4.2 获取账号及扩大权限
3.4.3 设置安全的SQL Server
小结
本章实训
本章习题
第4章 计算机病毒与木马
4.1 计算机病毒概述
4.1.1 计算机病毒的起源
4.1.2 计算机病毒的定义及特征
4.1.3 计算机病毒的生命周期
4.1.4 计算机病毒的分类
4.2 计算机病毒的危害及其表现
4.2.1 计算机病毒的危害
4.2.2 计算机病毒的表现
4.2.3 计算机病毒的状态及潜伏期
4,2.4 常见的计算机病毒
4.3 计算机病毒的检测与防范
4.3.1 计算机病毒的检测方法
4.3.2 常见计算机病毒的防范
4.3.3 计算机病毒的发展趋势
4.4 木马病毒
4.4.1 木马概述
4.4.2 木马的发展历史
4.4.3 木马的分类
4.4.4 木马的特征
4.5 木马的攻击防护技术
4.5.1 常见木马的应用
4.5.2 木马的加壳与脱壳
4.5.3 木马的防范
4.5.4 安全解决方案
小结
本章实训
本章习题
第5章 安全防护与入侵检测
5.1 SnifferPro网络管理与监视
5.1.1 Sniffer Pro的功能
5.1.2 SnifferPro的设置窗口
5.1.3 Sniffer Pro报文的捕获与解析
5.1.4 SnifferPro的高级应用
5.1.5 Sniffer Pro的工具使用
5.2 入侵检测系统
5.2.1 入侵检测的概念与原理
5.2.2 入侵检测系统的构成与功能
5.2.3 入侵检测系统的分类
5.2.4 入侵检测系统的部署
5.2.5 入侵检测系统的模型
5.2.6 入侵防御系统
5.3 蜜罐、蜜网和蜜场
5.3.1 蜜罐
5.3.2 蜜网
5.3.3 蜜场
小结
本章实训
本章习题
第6章 加密技术与虚拟专用网
6.1 加密技术
6.1.1 数据加密原理
6.1.2 加密技术的分类
6.1.3 加密技术的优势
6.1.2 现代加密算法介绍
6.2.1 对称加密技术
6.2.2 非对称加密技术
6.2.3 单向散列算法
6.2.4 数字签名
……
第7章 防火墙
第8章 网络应用服务安全配置
第9章 无线网络安全
第10章 移动互联网安全
参考文献
— 没有更多了 —
以下为对购买帮助不大的评价